Un lien n'est pas toujours ce qu'il semble être. Les pirates se sont donné beaucoup de mal pour créer des sites web convaincants qui ressemblent à s'y méprendre à des sites réels. Souvent, il s'agit d'une usurpation d'identité d'une grande entreprise telle que Microsoft. En usurpant de manière convaincante des sites web légitimes, les acteurs malveillants espèrent encourager les utilisateurs finaux à saisir leurs informations d'identification. L'hameçonnage d'URL est donc un prétexte pour les attaques de collecte d'informations d'identification.
Lorsqu'il est effectué correctement, le hameçonnage d'URL peut entraîner le vol de noms d'utilisateur, de mots de passe, de cartes de crédit et d'autres informations personnelles. Les plus efficaces d'entre eux demandent souvent aux utilisateurs de se connecter à leur adresse électronique ou à leur compte bancaire. En l'absence de défenses adéquates, les utilisateurs finaux et les entreprises peuvent facilement devenir des proies.
Nous présentons ici les principes de base du hameçonnage d'URL ainsi qu'un résumé des meilleures pratiques pour mettre fin à ces attaques.
Attaques par hameçonnage commencent généralement par un courrier électronique et peuvent être utilisés dans diverses attaques. Les attaques par hameçonnage d'URL poussent le hameçonnage un peu plus loin en créant un site web malveillant. Le lien vers le site est intégré dans un courriel d'hameçonnage, et l'attaquant utilise l'ingénierie sociale pour essayer de tromper l'utilisateur et l'amener à cliquer sur le lien et à visiter le site malveillant.
Les attaques par hameçonnage d'URL peuvent utiliser différents moyens pour inciter l'utilisateur à cliquer sur le lien malveillant. Par exemple, un courriel de hameçonnage peut prétendre provenir d'une entreprise légitime et demander à l'utilisateur de réinitialiser son mot de passe en raison d'un incident de sécurité potentiel. L'e-mail peut également être malveillant et demander à l'utilisateur de vérifier son identité en cliquant sur le lien malveillant.
Une fois que l'utilisateur a cliqué sur le lien, il est dirigé vers la page d'hameçonnage malveillante. Cette page peut être conçue pour recueillir les informations d'identification d'un utilisateur ou d'autres informations sensibles sous prétexte de mettre à jour un mot de passe ou de vérifier l'identité d'un utilisateur. Le site peut également proposer à l'utilisateur de télécharger et d'exécuter une "mise à jour logicielle" qui est en fait un logiciel malveillant.
Les attaques par hameçonnage d'URL utilisent la ruse pour convaincre la cible qu'elles sont légitimes. Voici quelques moyens de détecter une attaque par hameçonnage d'URL :
Attaques par hameçonnage d'URL peut être détecté de différentes manières. Voici quelques-unes des solutions les plus courantes :
Ces mécanismes courants de détection de l'hameçonnage permettent d'attraper les fruits les plus faciles à cueillir. Cependant, les hameçonneurs deviennent de plus en plus sophistiqués et utilisent des méthodes qui contournent ces techniques courantes. Par exemple, les sites de hameçonnage peuvent être hébergés sur les solutions SaaS de Modèle, qui leur fournissent des domaines légitimes. La protection contre ces attaques plus sophistiquées nécessite une approche plus robuste de l'analyse des URL.
Check Point et Avanan ont mis au point un système de gestion de l'information. Solution anti-hameçonnage qui offre une meilleure protection contre l'hameçonnage sur URL par rapport aux techniques courantes. Il s'agit notamment de la protection après livraison, de la protection après livraison pour se défendre contre les menaces de type "zero-day" et de l'utilisation de données contextuelles et commerciales pour identifier les courriels d'hameçonnage sophistiqués.
Découvrez comment les attaques par hameçonnage et ingénierie sociale sont devenues de plus en plus sophistiquées au fil des ans grâce à l'enquête de la Commission européenne. Ebook sur l'ingénierie sociale. Then inscrivez-vous pour un démo gratuit de Check Point Harmony Email et Office pour apprendre à bloquer les courriels de hameçonnage que les autres solutions ne parviennent pas à bloquer.
logiciel rançonneur Protection de l'environnement